WASHINGTON / LONDON (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke im Sudo-Befehlszeilenprogramm für Linux- und Unix-ähnliche Betriebssysteme in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Schwachstelle, die es Angreifern ermöglicht, beliebige Befehle mit Root-Rechten auszuführen, wird bereits aktiv ausgenutzt.

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich eine kritische Sicherheitslücke im Sudo-Befehlszeilenprogramm für Linux- und Unix-ähnliche Betriebssysteme in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Schwachstelle, bekannt als CVE-2025-32463, wurde erstmals im Juli 2025 von dem Stratascale-Forscher Rich Mirch entdeckt und betrifft Sudo-Versionen vor 1.9.17p1. Die Schwachstelle ermöglicht es einem lokalen Angreifer, mithilfe der -R (–chroot) Option von Sudo beliebige Befehle als Root auszuführen, selbst wenn sie nicht in der sudoers-Datei aufgeführt sind.
Die CISA hat betont, dass es bereits Hinweise auf eine aktive Ausnutzung dieser Schwachstelle gibt, obwohl derzeit unklar ist, wie genau die Angriffe in der Praxis durchgeführt werden und wer dahintersteckt. Diese Sicherheitslücke stellt ein erhebliches Risiko für Systeme dar, die auf Linux- und Unix-Betriebssystemen basieren, da sie es Angreifern ermöglicht, die vollständige Kontrolle über ein betroffenes System zu erlangen.
Zusätzlich zu dieser Schwachstelle hat die CISA vier weitere Sicherheitslücken in ihren Katalog aufgenommen. Dazu gehört CVE-2021-21311, eine Server-Side Request Forgery (SSRF) Schwachstelle in Adminer, die es einem Angreifer ermöglicht, potenziell sensible Informationen zu erlangen. Diese Schwachstelle wurde erstmals im Mai 2022 von Google Mandiant als von der Bedrohungsgruppe UNC2903 ausgenutzt gemeldet, die AWS IMDS-Setups ins Visier nahm.
Weitere Schwachstellen umfassen CVE-2025-20352, eine Pufferüberlauf-Schwachstelle in Cisco IOS und IOS XE, die zu einem Denial-of-Service oder zur Ausführung von Remote-Code führen kann, sowie CVE-2025-10035, eine Deserialisierung von unzuverlässigen Daten in Fortra GoAnywhere MFT, die zu einer Befehlsinjektion führen kann. Schließlich gibt es noch CVE-2025-59689, eine Befehlsinjektions-Schwachstelle in der Libraesva Email Security Gateway (ESG), die über eine komprimierte E-Mail-Anlage ausgenutzt werden kann.
Angesichts der aktiven Ausnutzung dieser Schwachstellen hat die CISA alle betroffenen Bundesbehörden angewiesen, die notwendigen Sicherheitsmaßnahmen bis zum 20. Oktober 2025 zu ergreifen, um ihre Netzwerke zu schützen. Diese Maßnahmen sind entscheidend, um die Integrität und Sicherheit der IT-Infrastruktur zu gewährleisten und potenzielle Angriffe abzuwehren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior AI Engineer (m/w/d)

AI & Process Innovation Expert (f/m/d)

Lead Consultant AI (all genders)

KI-Prozessanalyst (m/w/x)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in Sudo: CISA warnt vor aktiver Ausnutzung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in Sudo: CISA warnt vor aktiver Ausnutzung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in Sudo: CISA warnt vor aktiver Ausnutzung« bei Google Deutschland suchen, bei Bing oder Google News!